Whatsapp Telegram Youtube
Service

Metoder for å bryte krypteringsalgoritmer

Kryptering er en av de viktigste (og sannsynligvis den mest effektive) metodene for å beskytte datakonfidensialitet, dvs. krypteringsalgoritme involverer et unikt element - krypteringsnøkkel ), som kalles kryptering ; dekryptering , en viss nøkkel er også involvert i denne operasjonen.

Kryptering er en av de viktigste (og sannsynligvis den mest effektive) metodene for å beskytte datakonfidensialitet, dvs. krypteringsalgoritme involverer et unikt element - krypteringsnøkkel ), som kalles kryptering ; dekryptering , en viss nøkkel er også involvert i denne operasjonen.

Krypteringsnøkkelen er relatert av et visst forhold til dekrypteringsnøkkelen; symmetrisk kryptering

Krypteringsnøkkelen kryptografisk styrke

Vitenskapen om å motvirke kryptografiske beskyttelsesmetoder (som inkluderer kryptering) kalles kryptanalyse .


La oss vurdere moderne kryptoanalytiske metoder, for hvilke vi begynner med klassifiseringen av angrep på krypteringsalgoritmer.

Angrep på krypteringsalgoritmer

Når han utfører et angrep, kan en kryptoanalytiker ha som mål å løse følgende problemer:

1. Hente ren tekst fra kryptert tekst.

2. Beregning av krypteringsnøkkelen.

Generelt er den andre av de listede oppgavene betydelig mer kompleks enn den første. full avsløring krypteringsalgoritme.

Angrep på krypteringsalgoritmer klassifiseres vanligvis avhengig av informasjonssettet angriperen har før han utfører sitt angrep.

Kategori 1. Kryptanalytikeren har kun muligheten til passivt å lytte til en bestemt kanal som krypterte data sendes gjennom (se fig. 1). kjent chiffertekst .

Ris.

Kategori 2. Forutsetter at kryptoanalytikeren har en slags krypteringsenhet med en krypteringsnøkkel innebygd, som er målet for angrepet.

Ris.

Avhengig av dataene som en kryptoanalytiker kan

1. Kjent klartekstangrep .

2. Valgt klartekstangrep .

.Tilpasset klartekstangrep .

4. Angrep for valg av krypteringstekst .

5. Adaptivt valg av chiffertekstangrep. I analogi med angrepene beskrevet tidligere, er det klart at en kryptoanalytiker kan gjentatte ganger velge chiffertekster for å dekryptere dem, tatt i betraktning tidligere resultater.

Teoretisk sett er mulighetene til en kryptoanalytiker kanskje ikke begrenset til de som er oppført ovenfor;

Kvantitativ vurdering av den kryptografiske styrken til krypteringsalgoritmer

Kryptografisk styrke er en kvantitativ egenskap ved krypteringsalgoritmer - for å åpne en spesifikk krypteringsalgoritme under visse forhold (inkludert en viss kryptoanalytisk metode) krever det et visst antall ressurser.

1. Mengden informasjon som kreves for å utføre angrepet - si hvor mange par kjente eller utvalgte tekster som trengs.

2. Tiden det tar å utføre angrepet.

3. Minne kreves for å lagre informasjon brukt i angrepet.

Kombinasjonen av disse tre verdiene kjennetegner et spesifikt angrep på en spesifikk krypteringsalgoritme.

Her og under antas det at selve krypteringsalgoritmen er kjent for angriperen - kun nøkkelen er ukjent.

Krypteringsanalyse av modifiserte algoritmer

Det er mange krypteringsalgoritmer som er kryptografisk sterke.

1. En algoritme er kryptografisk sterk hvis det ikke finnes noen metoder for å bryte den, bortsett fra «brute force»-metoden, som vil bli diskutert i neste del av artikkelen.

2. I tillegg er nøkkelstørrelsen til algoritmen stor nok til å gjøre brute force-metoden umulig på dagens nivå av datateknologi.

Imidlertid kan det for eksempel være nødvendig å sammenligne to eller flere kryptografisk sterke krypteringsalgoritmer (som for eksempel i en åpen konkurranse om å velge en ny amerikansk krypteringsstandard, AES).

Det er kjent at de aller fleste moderne krypteringsalgoritmer består av et visst antall runder, hvor de samme (eller lignende) transformasjonene gjentas på de krypterte dataene. avkortet tall runder - dvs.

Et annet alternativ for å bestemme marginen for kryptografisk styrke er å analysere modifikasjoner av algoritmen som studeres med mindre endringer i strukturen til runden.

familie liste tre samling familier stamtavle kryptograf etternavn navn telefon hemmelig dyr genealogisk applikasjon trær opprinnelse arv galleri koder eple microsoft Google Huawei allsoft xiaomi samsung appstores skjermbilder amazon linux